整理的计算机基础复习汇总(超全)_第1页
整理的计算机基础复习汇总(超全)_第2页
整理的计算机基础复习汇总(超全)_第3页
整理的计算机基础复习汇总(超全)_第4页
整理的计算机基础复习汇总(超全)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

---4.26是什么类型的IP地址?网络中表示什么?C类。网络主机号字段是全0,该IP地址不能做一般用户使用,留作网络上的特定主机使用。什么是子网掩码?有何功能?给出A类、B类、C类的默认子网掩码。从主机号借用若干个比特作为子网号,而主机号就相应减少;额若干个比特。因此,一个IP地址由网络号,子网号和主机号三部分组成。主机在寻址时,除了要知道IP地址以外,主机还需要知道有多少比特用于子网号及多少比特用于主机号。这可以通过子网掩码来确定。子网掩码是一个32bit的值,其中值为1的比特留给网络号和主机号,为0的比特留给主机号。如果当A、B和C类地址的网络不分子网,则该网络的子网掩码就使用默认子网掩码,分别是:A类;B类;C类。11某单位有一个C类网络地址。现在该单位有3个不同部门,每一个部门大约有主机50台,要划分三个子网。请问该单位该如何规划自己的网络,合理地为每一位主机分配IP地址。将该地址中的8位主机号的前2位作为子网号,分别对应00,01,10,11,每个子网主机号现为6位,去掉全0和全1的地址,可用的地址为1~62,即二进制000001~111110。子网掩码92。简述设计一个采用ADSL接入方式上网的小型局域网组网方案。该网络主要需要哪些硬件设备?用户需要安装的ADSL局域网设备包括ADSLModem、滤波器、网卡、交换机、ADSL路由器。每台客户机加一块网卡后连接到交换机上,再将交换机连接到ADSL路由器上,路由器接ADSLModem,在路由器内设置上网账号、密码,并设置自动配置IP地址等。(可图示)什么叫网络域名?DNS域名服务器的功能?为方便记忆而为计算机进行命名叫域名。计算机在网络上进行通讯时只能识别如“1”之类的IP地址,而不能识别如之类的域名,但是,当打开浏览器,在地址栏中输入如的域名后,就能看到所需要的页面,这是因为有一个叫“DNS服务器”的计算机自动把域名“翻译”成了相应的IP地址,然后调出IP地址所对应的网页。14简述在Internet的www服务中浏览器和www服务器的作用及工作方式。浏览器。就是安装在用户机上的万维网客户程序,是一种专门用于定位和访问Web信息,获取资源的导航工具。目前在Internet领域中使用最多的是MicrosoftInternetExplorer浏览器。通过WWW浏览器,除了可以访问WWW资源空间的信息外,还可以访问包括Telnet、FTP、电子邮件服务等全部的Internet资源和服务。WWW服务器(又称Web服务器)。存放有万维网文档(又称网页或Web页),即浏览器中所看到的画面。客户程序向服务器程序发出请求,服务器程序向客户程序送回客户所要的万维网文档。15.网络浏览器中的统一资源定位符URL的主要作用是什么?由哪几部分组成?万维网文档使用统一资源定位符URL(UniformResourceLocator)来标志万维网上的各种文档,使每个文档在整个因特网的范围内具有唯一的标识符URL,也常称为Web地址或网址。—个完整的URL包含三个部分:第一部分使用通讯协议;第二部分是服务器的名称或IP地址,如Yahoo!(雅虎)网站的服务器名称是;第三部分是网页或文件的文件名。三者组合起来,就是完整的URL。第9章信息安全与社会责任本章主要掌握信息安全,密码的基本概念,计算机病毒等。1、信息安全概念信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭受破坏,更换,泄露,系统连续可靠正常地运行,信息服务不中断。。2、信息安全面临的威胁一,自然威胁,可能来自各种自然灾难,恶劣的场地环境,电磁辐射和电磁干扰,设备自然老化等。二,人为威胁。(1)以操作失误为代表的无意威胁(偶然事故)。最常见的偶然事故有:操作失误,意外损失,编程缺陷和意外丢失。(2)以计算机犯罪为代表的有意威胁(恶意攻击)。恶意攻击主要表现为:非授权访问,信息泄露或丢失,破坏数据完整性,拒绝服务攻击,传播病毒。3、密钥对称和非对称密码体制加密技术在网络中一般采用两种类型:“对称式”加密法和“非对称式”加密法。对称式加密就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。“非对称性”加密法的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”前者可以公之于众,任何人都可以用“公开密钥”加密信息,后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。4、黑客黑客工具黑客,一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。黑客工具,是指编写出来用于网络安全方面的软件,包括端口扫描,检测系统等(常见的有木马程序,病毒程序,炸弹程序等),或为了破解某些软件或系统的密码而编写的程序。5、网络攻击步骤(1)信息收集。了解所要攻击目标的详细情况。(2)探测分析系统的安全弱点。探测网络上的每一台主机,以寻找系统的安全漏洞或安全弱点。(3)实施攻击。在获得目标系统的非法访问以后,实施了各种攻击。防火墙概念及分类,防活墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。它通常由一个或一组网络设备(如计算机或路卡器等)及相关软件组成。6、防火墙技术从原理上可以分为:包过滤技术和代理服务器技术两种。包过滤技术是对于所有进入网络内部和外部的数据包按指定的过滤规则进行检查,凡是符合指定规则的数据才允许通行,否则将被丢弃。代理服务器是将内部网和外部网分隔开,使得内,外部网没有直接链接,当外部主机请求访问内部网的某一台应用服务器时,请求被送到代理服务器上,并在此接受安全检查后,再由代理服务器与内部网中的应用服务器建立链接,从而实现外部主机对内部网的应用服务器访问。7、病毒定义病毒特点计算机病毒,是由人编写的一种小程序,能够自我复制,有一定的潜伏期,一旦条件成熟,就开始进行各种破坏活动。病毒的特点:传染性,寄生性,隐蔽性,触发性,破坏性。其中,传染性是基本特征。8、社会责任意识(习题)简答题:3、53.什么是网络“黑客”?网络黑客一般指计算机网络的非法入侵者。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以以此作为一种智力挑战而沉醉其中。有些黑客仅仅

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论